Windows & GPO : autoriser l’écriture sur clé USB tout en bloquant la lecture (limites, solutions, bonnes pratiques)

Vous souhaitez autoriser la copie vers une clé USB tout en empêchant toute lecture depuis ce même support ? Voici un guide concret pour comprendre les limites des GPO Windows et mettre en place des alternatives réellement efficaces.

Sommaire

Vue d’ensemble et objectif

L’objectif métier est clair : laisser les collaborateurs déposer des fichiers sur un support USB (flux sortant PC → USB) tout en interdisant la lecture de son contenu (flux entrant USB → PC). Cette configuration vise à réduire les risques liés aux supports amovibles (malwares « USB-borne », propagation de scripts, exécution de binaires inconnus) sans bloquer la logistique de transfert de fichiers.

Résumé opérationnel des GPO classiques

Action dans l’Éditeur de stratégie de groupeParamètre conseilléEffet attendu
Removable Disks : Deny Read PermissionsActivéEmpêche toute ouverture ou copie depuis la clé
Removable Disks : Deny Write PermissionsDésactivé / Non configuréAutorise la copie vers la clé
Actualiser la stratégiegpupdate /force puis débranchement / rebranchementApplication immédiate sur le poste

Pourquoi cela ne fonctionne pas « tel quel »

  1. Écrire implique de lire des métadonnées : pour créer un fichier, Windows doit lire la table d’allocation, le répertoire de destination, les entrées de sécurité, etc. Si la lecture est bloquée globalement, l’écriture échoue mécaniquement (erreurs Access Denied voire demande d’élévation ambiguë).
  2. Conception des GPO Removable Storage : les paramètres « Deny Read », « Deny Write » et « Deny Execute » s’appliquent très bas dans la pile d’E/S. De nombreux appels d’écriture exigent des droits de lecture (p. ex. FILE_READ_ATTRIBUTES), entraînant un refus ou un comportement non intuitif.
  3. Pas de mode « write‑only » natif : aucune version actuelle de Windows ne propose un accès strictement « écriture seule » sur un volume amovible via les GPO standards. En d’autres termes : « écrire sans aucune lecture » n’est pas un scénario supporté nativement.

À retenir : cocher « Deny Read » revient à couper l’oxygène nécessaire à l’écriture. D’où l’échec des tests où l’on tente d’autoriser l’écriture tout en interdisant la lecture sur la même clé via les GPO classiques.

Paramétrage pas à pas dans la GPMC (ce que vous pouvez faire)

Chemin : Configuration ordinateur > Modèles d’administration > Système > Accès au stockage amovible

  1. Créer/éditer une GPO ciblant les OU de postes concernés.
  2. Configurer :
    • Removable Disks : Deny ReadDésactivé (si l’écriture doit fonctionner au sens strict).
    • Removable Disks : Deny WriteActivé (scenario standard anti‑exfiltration), ou Désactivé selon vos besoins.
    • Removable Disks : Deny ExecuteActivé (très recommandé pour limiter le risque malware via USB).
    • Étendre aux autres classes utiles : CD and DVD, WPD (Appareils portables), etc., selon votre parc.
  3. Appliquer : gpupdate /force puis débrancher/rebrancher la clé.
  4. Vérifier côté client : gpresult /r (ou gpresult /h report.html) pour confirmer que la GPO est appliquée en Configuration ordinateur.

Important : évitez de dupliquer les mêmes paramètres en Configuration utilisateur et Configuration ordinateur. Les conflits brouillent le résultat (les règles « deny » l’emportent de toute façon).

Tableau de lecture des combinaisons les plus courantes

ParamètresLecture depuis la cléÉcriture vers la cléExécution depuis la cléCas d’usage plausible
Deny Read : Activé
Deny Write : Désactivé
Deny Execute : Activé
RefuséeThéorique, mais échoue en pratique (métadonnées)Refusée« Write‑only » souhaité, non supporté nativement
Deny Read : Désactivé
Deny Write : Activé
Deny Execute : Activé
AutoriséeRefuséeRefuséeEmpêcher l’exfiltration et l’exécution — recommandé
Deny Read : Désactivé
Deny Write : Désactivé
Deny Execute : Activé
AutoriséeAutoriséeRefuséeLecture/écriture mais pas d’exécution — compromis
Deny Read : Activé
Deny Write : Activé
Deny Execute : Activé
RefuséeRefuséeRefuséeBlocage total USB — environnement à très hautes exigences

Cas particuliers et pièges courants

  • Différences FAT32/exFAT/NTFS : l’ACL NTFS offre de la granularité, mais sur une clé FAT/exFAT il n’y a pas d’ACL par fichier. Les règles GPO s’appliquent donc au périmètre « classe de périphérique », pas au système de fichiers.
  • WPD/MTP (smartphones en mode PTP/MTP) : ces appareils ne s’exposent pas comme « disques amovibles » traditionnels. Activez aussi les règles WPD dans « Accès au stockage amovible » si vous devez les contrôler.
  • UAC et élévation : certaines opérations UI (Explorer) peuvent susciter une invite d’élévation quand la pile d’E/S considère qu’une ouverture de descripteur exige des droits que la règle « Deny Read » bloque. Ce n’est pas un contournement : c’est le symptôme de l’incompatibilité fonctionnelle du scénario « write‑only ».
  • Conflits GPO : privilégiez la configuration en Configuration ordinateur. Une règle « Deny » quelque part l’emportera sur un « Allow » ailleurs.
  • Postes hors domaine : veillez à l’équivalence des paramètres en stratégie locale (gpedit.msc) si des machines ne rejoignent pas l’AD.

Alternatives viables pour obtenir un « write‑only » effectif

Puisque Windows ne propose pas nativement ce mode, voici des approches réellement opérables qui respectent votre besoin métier :

SolutionPrincipeAvantagesInconvénientsQuand la choisir
DLP / « clé USB drop‑box » chiffréeUn agent/driver accepte l’écriture mais masque le contenu à l’utilisateur. Lecture possible uniquement par un service ou une console d’administration.Respecte le besoin « write‑only » ; audit centraliséLicences et déploiementEnvironnements réglementés, traçabilité forte
Portail ou partage réseau dédiéL’utilisateur dépose dans un répertoire où les ACL interdisent la lecture (dossier « inbox »). Un service back‑end traite les dépôts.Simplicité, pas de support physiqueNécessite une connectivité réseauSites bien connectés, processus automatisables
Script / service intermédiaireUne application locale, s’exécutant sous un compte de service, écrit sur la clé. L’utilisateur n’accède pas directement au volume.Granularité et règles métiers finesMaintenance et supervisionFlux métiers spécifiques, kiosques
Chiffrement avant dépôt (conteneur asymétrique)Le client chiffre les fichiers avec la clé publique de l’entreprise (ex. conteneur PGP/ZIP chiffré). L’utilisateur peut écrire le conteneur sur la clé, mais ne peut pas le lire faute de clé privée.Niveau de sécurité élevé, portableGestion des clés, UX à cadrerÉchanges inter‑sites, prestataires, transport sécurisé
BitLocker To Go (clarification)BitLocker protège le support ; si l’utilisateur peut déverrouiller, il peut lire et écrire. On peut toutefois imposer que seuls les supports chiffrés soient utilisables et gérer les clés au niveau entreprise.Réduit la perte de données en clairNe fournit pas un mode « write‑only » natifNorme de sécurité des supports amovibles

Patron d’implémentation recommandé (pragmatique)

  • Admettre la contrainte technique : le « write‑only » USB par GPO n’existe pas.
  • Objectif : empêcher l’entrée de code malveillant : activez Deny Execute et, si possible, Deny Write (anti‑exfiltration) ; autorisez la lecture seulement si elle est indispensable au métier.
  • Si « write‑only » est pilier métier : optez pour un outil DLP/Device Control ou un flux de chiffrement côté client (conteneur chiffré avec clé publique d’entreprise).

Checklist sécurité complémentaire

  • Bloquer l’exécution depuis supports amovibles (Deny Execute).
  • Journaliser l’utilisation des périphériques USB :
    • Activez l’audit des accès aux objets (fichiers) et des périphériques externes.
    • Surveillez les journaux pertinents (p. ex. journal Sécurité, journaux « Removable Storage »). Selon le journal activé, vous pourrez voir des événements caractéristiques (par ex., 221/225 ou équivalents) lors des montages/refus. Le détail dépend de votre configuration d’audit.
  • Sensibiliser les utilisateurs (risques USB, bonnes pratiques).
  • Imposer le chiffrement (BitLocker To Go) pour éviter les fuites de données en clair hors de l’entreprise.

Dépannage et vérification

Validation de l’application GPO

gpupdate /force
gpresult /r
gpresult /h C:\Temp\ResultatsGPO.html

Assurez‑vous que les règles sont bien en Configuration ordinateur, appliquées au poste ciblé et sans doublon côté utilisateur.

Tests manuels structurés

  1. Préparez deux clés : une en FAT32, l’autre en NTFS (pour observer les différences de comportements).
  2. Copiez un fichier test depuis le PC vers la clé, et inversement.
  3. Essayer d’exécuter un binaire depuis la clé (attendu : bloqué si Deny Execute actif).
  4. Vérifiez les messages d’erreur (accès refusé) et les journaux d’événements.

Signes de mauvaise configuration

  • Invite UAC inattendue en simple copie : conflit « Deny Read »/écriture → scénario non supporté.
  • Lecture/écriture possible malgré la GPO : la règle est peut‑être seulement en Configuration utilisateur ou non appliquée à l’OU de la machine.
  • Seuls les téléphones restent accessibles : vous n’avez probablement pas appliqué les règles « Appareils portables (WPD) ».

Scénarios d’architecture

Postes bureautiques standards

  • Deny Execute : Activé
  • Deny Write : Activé
  • Deny Read : Désactivé
  • BitLocker To Go imposé
  • Audit activé

Résultat : pas d’exécution ni d’exfiltration ; lecture autorisée si la clé provient d’un tiers de confiance — sinon, contrôle via DLP.

Kiosques / bornes de dépôt

  • Deny Execute : Activé
  • Deny Write : Désactivé
  • Deny Read : Désactivé
  • Application intermédiaire whitelistée qui dépose des données dans un conteneur chiffré avec la clé publique de l’entreprise.

Résultat : l’utilisateur « écrit » des colis chiffrés qu’il ne peut pas lire (car il ne détient pas la clé privée).

FAQ rapide

Peut‑on faire une exception par modèle de clé ?
Oui, mais ce n’est pas l’objet des règles « Accès au stockage amovible ». On passe alors par des stratégies d’installation de périphériques (filtrage par ID matériel) ou des solutions DLP/Device Control capables de gérer des listes blanches périphériques.

Intune/MDM permet‑il le « write‑only » ?
Les CSP équivalents exposent les mêmes limites : pas de mode « écriture sans lecture » garantissable au niveau OS. Intune facilite cependant le déploiement des règles et de Device Control.

Et si je veux autoriser un seul dossier sur la clé ?
Ce niveau de granularité n’est pas fiable sur FAT/exFAT (absence d’ACL). Sur NTFS, vous pourriez jouer des ACL, mais l’utilisateur pourra toujours lire ce qu’il a écrit. Préférez un conteneur chiffré géré par une application.

Pourquoi ai‑je parfois des pop‑ups d’élévation ?
Parce qu’une séquence d’écriture a tenté une opération assimilée à de la lecture (attributs, répertoire). Comme « Deny Read » s’applique, l’OS déclenche un comportement d’échec/élévation non pertinent pour l’utilisateur. Ce n’est pas une faille ; c’est une incompatibilité.

Procédure « clé en main » recommandée

  1. Décider du but premier : anti‑exfiltration ? anti‑malware ? flux « drop‑box » ?
  2. Appliquer des GPO robustes : Deny Execute systématique ; Deny Write si l’exfiltration est le risque majeur ; pas de « Deny Read » si vous avez besoin d’écrire.
  3. Si “write‑only” est requis : mettre en place l’une des alternatives (DLP/device control, conteneur chiffré côté client, portail réseau « inbox »).
  4. Encadrer par la conformité : BitLocker To Go obligatoire, journalisation et rapports périodiques, sensibilisation.
  5. Tester en pré‑prod avec différents types de supports (FAT32/NTFS, clés « rapides », smartphones en MTP).

Exemples de commandes utiles

:: Forcer l’actualisation des stratégies
gpupdate /force

:: Exporter un rapport GPO détaillé
gpresult /h C:\Temp\ResultatsGPO.html

:: Vérifier la politique d’audit globale
auditpol /get /category:*

:: Lister les volumes (pour vérifier l’arrivée de la clé)
wmic logicaldisk get Name,FileSystem,DriveType 

Conclusion

Le besoin « autoriser l’écriture sur clé USB tout en interdisant la lecture » est légitime, mais n’est pas réalisable via les GPO Windows standards. La raison est structurelle : l’écriture requiert des lectures préalables. Pour atteindre un résultat équivalent, orientez‑vous vers un dispositif write‑only piloté (DLP/Device Control), un flux de chiffrement asymétrique côté client, ou un dépôt réseau « inbox ». Quoi qu’il arrive, combinez Deny Execute, chiffrement BitLocker To Go, audit et sensibilisation : ce quatuor couvre l’immense majorité des menaces USB en entreprise tout en préservant la productivité.


Annexe : Fiche mémo

  • OS requis : stratégies de stockage amovible pleinement supportées à partir de Windows 8 / Server 2012.
  • Application : privilégier la branche Configuration ordinateur.
  • Vérification : gpresult, journaux d’événements (Sécurité, Removable Storage/Operational).
  • Conflits : éviter les doublons utilisateur/ordinateur.
  • Alternatives : DLP, portail réseau, service intermédiaire, chiffrement côté client.

En synthèse : acceptez la contrainte, choisissez l’alternative adaptée, et verrouillez l’exécution. Vous aurez une posture réaliste, cohérente et maintenable.

Sommaire